CN101918952B - 电子系统以及操作电子系统的方法 - Google Patents

电子系统以及操作电子系统的方法 Download PDF

Info

Publication number
CN101918952B
CN101918952B CN2008801158123A CN200880115812A CN101918952B CN 101918952 B CN101918952 B CN 101918952B CN 2008801158123 A CN2008801158123 A CN 2008801158123A CN 200880115812 A CN200880115812 A CN 200880115812A CN 101918952 B CN101918952 B CN 101918952B
Authority
CN
China
Prior art keywords
equipment
message
history
history value
electronic system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008801158123A
Other languages
English (en)
Other versions
CN101918952A (zh
Inventor
彼德·斯里克尔维尔
苏珊·波尔夫伊德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101918952A publication Critical patent/CN101918952A/zh
Application granted granted Critical
Publication of CN101918952B publication Critical patent/CN101918952B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)
  • Hardware Redundancy (AREA)

Abstract

在一种操作电子系统的方法中,电子系统(1)的第一设备(3)向电子系统(1)的第二设备(6)发送消息。在第二设备(6)接收所述消息,基于在第二设备(6)处先前接收到的消息的至少一部分的历史的至少一部分,使用第一函数来产生第一值,以及将第一值存储在第二设备(6)的存储器(8)中。将第一值与在第一设备(3)处产生的第二值相比较,其中所述第二值是基于从第一设备(3)先前发送至第二设备(6)的消息的至少一部分的历史的至少一部分,使用第二函数来产生。评估第一值和第二值,如果第一值和第二值的评估指示在第二设备(6)处先前接收到的消息的历史与从第一设备(3)先前发送的消息的历史不同,则产生信号。

Description

电子系统以及操作电子系统的方法
技术领域
本发明涉及一种电子系统以及一种操作电子系统的方法。
背景技术
这样的电子系统例如是智能卡。通常,智能卡是具有嵌入式集成电路的任何小型卡,所述嵌入式集成电路包括可以处理信息的微控制器。可以根据不同标准来对智能卡分类。具体地,可以将智能卡分类成包括相对简单逻辑的存储器芯片卡以及分类成包括例如操作系统的处理器芯片卡。具体地,处理器芯片卡可以接收通过集成电路应用来处理的输入信号并传递输出信号。通常,智能卡可以是非接触式或接触式智能卡或者可以是两者的组合。
智能卡可以在智能卡正面包括芯片。芯片可以由金制成并且可以具有大约1cm×1cm的尺寸。接触式智能卡可以与读取器通信。当被插入读取器时,读取器的电连接器与芯片接触,以从智能卡读取信息或将信息写回到智能卡。由于智能卡通常并不包括电池,所以由读取器为接触式芯片卡提供能量。例如ISO/IEC 7816或ISO/IEC 7810标准化了接触式智能卡。
在非接触式智能卡中,集成电路以非接触的方式例如通过射频标签(RFID)来与读取器通信。例如ISO/IEC 14443或ISO 15693标准化了非接触式智能卡。非接触式智能卡还称作是可以包括或可以不包括有源能量源(如,电池)的转发器。不具有电池的转发器称作是被动转发器,包括电池的转发器称作是主动转发器。
专利号为94/20929的国际申请公开了一种智能卡,所述智能卡包括电子数据存储器、连接至所述数据存储器以允许访问读取器的接口装置、以及操作用于显示表示数据存储器的内容的信息。
智能卡可以用作银行卡、公交车票、购物卡或电子护照。由于这一点,必须确保确保相对高的安全水平以防止欺骗性篡改。尽管智能卡的微处理器通常提供安全环境,然而将显示器集成到智能卡中以及具体地微控制器与配置用于驱动显示器的显示器驱动器之间的信息交换可能会增加智能卡的欺骗和篡改的危险。
发明内容
本发明的目的是提供一种操作诸如智能卡之类的电子系统的方法,所述方法允许电子系统内两个设备之间改进的安全操作。
本发明的另一目的是提供一种诸如智能卡之类的电子系统,所述电子系统对抗欺骗性滥用的安全水平提高了。
根据本发明利用一种操作电子系统的方法实现了该目的,所述方法包括以下步骤:
从电子系统的第一设备向电子系统的第二设备发送消息;
在第二设备处接收所述消息;
在第二设备处,基于在所述第二设备处先前接收到的消息的至少一部分的历史的至少一部分,使用第一函数来产生第一值,以及将所述第一值存储在所述第二设备的存储器中;
将第一值与在第一设备处产生的第二值相比较,所述第二值是基于从第一设备先前发送至第二设备的消息的至少一部分的历史的至少一部分使用第二函数来产生的;
评估第一值和第二值;以及
如果第一值和第二值的评估表示在第二设备处先前接收到的消息的历史与从第一设备先前发送的消息的历史不同,则产生信号。
还根据本发明利用一种电子系统实现了目的,所述电子系统包括:第一设备和第二设备以及嵌入第二设备中存储器;其中第一设备被配置为向第二设备发送消息;第二设备被配置为基于在第二设备处先前接收到的消息的至少一部分的历史的至少一部分,使用第一函数来产生第一值,以及被配置为将第一值存储在该第二设备的存储器中;第一设备被配置为基于从第一设备先前发送的消息的至少一部分的历史的至少一部分,使用第二函数来产生第二值;以及电子系统被配置为评估第一值和第二值,以及被配置为如果第一值和第二值的评估表示在第二设备处先前接收到的消息的历史与从第一设备先前发送的消息的历史不同,则产生信号。
本发明的电子系统包括第一设备和第二设备,其中第一设备向第二设备发送消息。第一设备具体可以是所谓的安全设备,如安全微控制器。在这种情况下安全设备是包括对抗未经授权的访问或篡改的措施的设备。例如,可以由第一设备的安全架构来实现这一点。如果第一设备是这样的安全设备,则可以至少以相对高的确定性来假定离开第一设备的消息未被篡改。
第二设备也可以是微控制器,并且被配置为接收来自第一设备的消息。第二设备还可以被配置为基于接收到的消息来执行动作并将消息存储在该第二设备的存储器中。存储器具体可以是非易失性存储器和/或可以嵌入第二设备中。将存储器嵌入第二设备中是可以通过将第二设备形成为包括存储器但不包括第一设备的单个集成电路来实现的。非易失性存储器的优点是非易失性存储器具有在存储器没有电力可用的情况下不丢失其内容的能力。
第二设备可以不是安全设备,这是因为第一设备和第二设备可以不包含到单个集成电路中,第一设备和第二设备之间的通信可能是非安全的,结果是由第二设备接收到的消息的未授权更改。
为了检测这种消息的更改,第二设备利用第一函数产生第一值。第一函数可以基于在第二设备处先前接收到的消息的至少一部分的历史的至少一部分。第二设备还将第一值存储在该第二设备的存储器中。第一值从而包括与在第二设备处接收到的消息(具体地达到当前接收到的消息)的历史有关的信息。第一设备被配置为使用第二函数来产生第二值,所述第二函数基于从第一设备先前发送的消息的至少一部分的历史的至少一部分。第二值可以存储在第一设备的存储器中。因此,第二值包括与从第一设备发送的消息(具体地达到当前发送的消息)的历史有关的信息。由于第二设备应当接收与第一设备发送给第二设备的消息相同的消息,所以第一值和第二值应当相关。换言之,如果本发明的电子系统响应于对第一值和第二值的评估检测到在第二设备处先前接收到的消息的历史与从第一设备先前发送的消息的历史不同,则消息之一可能已经被篡改,并且电子系统产生信号。
第一函数和第二函数可以相同,使得第如果先前发送和先前接收的消息的历史相同,则一值和第二值相同。这样,仅需要针对第一值和第二值的评估来比较第一值和第二值,如果第一值和第二值不同则产生信号。
在一个实施例中,第一函数还基于在第二设备处接收到的消息的至少一部分,并且第二函数还基于从第一设备发送的消息的至少一部分。这样,也可以检测到当前消息是否改变。
此外,可以在第二设备执行其动作之前或之后将消息存储在第二设备的存储器中。可以由第一设备或者由第二设备来执行第一值和第二值的评估。因此,本发明的方法可以包括向第一设备发送第一值并在第一设备处评估第一值和第二值;或者向第二设备发送第二值并在第二设备处评估第一值和第二值。
如上所述,第一设备可以是安全微处理器并通常是电子系统的主设备。第二设备可以外围设备,如操作耦合至电子系统的显示器的显示器驱动器或显示器控制器、键盘控制器和/或指纹传感器控制器。如果第二设备是显示器控制器或驱动器,则消息可以包括要由显示器来显示的显示信息。
在本发明的电子系统的一个实施例中,电子系统是智能卡,所述智能卡包括:作为第一设备的智能卡控制器;操作耦合至智能卡控制器的通信接口,其中通信接口被配置为与读取器通信;显示器;以及作为第二设备操作耦合至显示器的显示器驱动器。智能卡例如可以被配置为在与读取器的通信期间执行多个写入周期,并且消息包括要在显示器上显示的多个写入周期中的一个写入周期(具体地,最后的写入周期)的显示信息。可以在具有或不具有读卡器的信息的情况下由芯片卡控制器来计算要显示的信息。要显示的信息还可以由读取器来发起。第二设备的存储器可以是非易失性存储器,显示器驱动器可以由包括存储器但不包括智能卡控制器或通信接口的单个集成电路形成。智能卡控制器可以被形成为包括智能卡存储器以及可能地包括通信接口或通信接口的至少一部分在内的单个集成电路。智能卡可以是接触式智能卡,被配置为以接触边界的方式与读取器通信,智能卡可以是非接触式智能卡,被配置为以非接触的方式与读取器通信,或者智能卡可以是这两者的组合。
存在许多操作智能卡(一般地,电子系统)的方式。例如,可以使用例如激光来改变智能卡不同部件之间的内部通信流,或者可以在例如已经完成与读取器的当前通信之前终止智能卡控制器的处理。在这两种情况下,智能卡可能被篡改,使得该智能卡出于例如进行欺骗的目的而显示所操作的显示内容。响应于所产生的信号,可以显示与检测到在第二设备处先前接收到的消息的历史与从第一设备先前发送的消息的历史不同有关的信息,可以重置电子系统,可以传达与检测到在第二设备处先前接收到的消息的历史与从第一设备先前发送的消息的历史不同有关的信息,和/或可以终止电子系统与电子系统外部的第三设备的通信。第三设备可以是读取器,使得例如可以使用该读取器来触发不同的动作(例如请求诸如智能卡用户的身份证明之类的附加安全性)或触发智能卡的更换。
附图说明
随后将参考附图中所示实施例、作为非限制性示例更加详细地描述本发明。
图1是包括智能卡控制器和显示器驱动器的智能卡;以及
图2至图4是示出了在智能卡控制器和显示器驱动器之间的通行程序的不同实施例的流程图。
具体实施方式
图1示出了作为电子系统的示例的智能卡1,智能卡1包括彼此通信的第一设备和第二设备。智能卡1包括:例如由塑料制成的基板2、作为第一设备的示例的智能卡控制器3、操作用于耦合至智能卡控制器3的智能卡存储器4、操作用于耦合至智能卡控制器3的通信接口5、作为第二设备的示例操作用于耦合至智能卡控制器3的显示器驱动器6、以及由显示器驱动器6来驱动的显示器7。可以将可能是EEPROM的智能卡存储器4、智能卡控制器3和通信接口的至少一部分集成到单个集成电路中。
对于示例实施例,智能卡1可以使用通信接口5与读取器9通信。具体地,智能卡1可以是接触式智能卡、非接触式智能卡或两者的组合。
如果智能卡1被设计为以接触边界的方式与读取器9通信,则智能卡1的通信接口5是接触边界接口。这样,智能卡1可以插入读取器9中以进行通信,并且读取器9的通信接口与智能卡1的通信接口5接触。此外,可以经由通信接口将智能卡1的电能从读取器1传递至智能卡1。
如果智能卡1被设计为非接触地与读取器9通信,则智能卡1的通信接口5可以是包括例如天线在内的非接触式接口。这样,如本质上现有技术已知的,智能卡1可以通过射频标签来与读取器9通信或者由读取器9发射的电场来供电。
此外,如图1所示,智能卡1可以包括可再充电的或不可再充电的电池10,所述电池10具体地当智能卡1没有操作耦合至读取器9时为显示器驱动器6供电。
对于示例实施例,智能卡控制器3当与读取器9通信时控制该通信。通信包括多个写入周期,在所述写入周期期间智能卡控制器3在智能卡存储器4上写入数据。
此外,智能卡1被配置为在显示器7上显示显示信息。为了显示所述显示信息,智能卡控制器3向显示器驱动器6发送消息,所述显示器驱动器6驱动显示器7示出消息的显示信息。显示器驱动器6接收到的消息可能被篡改。为了检测发生改变的消息,智能卡1实现图2所示的以下安全机制。
智能卡控制器3向显示器驱动器6发送消息m。这是在图2中由箭头11指示的。消息m包括要由显示器7来显示的显示信息。显示器驱动器6驱动显示器7,使得显示器7显示消息m的显示信息。在驱动显示器7之前、之后或与此同时,显示器驱动器6将消息m存储在该显示器驱动器6的存储器8中。
此外,显示器驱动器6将接收到的消息的历史存储在该显示器驱动器6的存储器8中。对于示例实施例,该历史(history)是例如通过抗冲击单向函数根据旧历史(historyold)和消息m来计算的:
history=f(m,historyold)
旧历史也存储在存储器8中并且反映了在接收消息m之前在显示器驱动器6处先前接收的消息的历史(旧历史可以被替换成新历史)。因此,但前历史始终包括到目前为止所显示的所有显示信息。
对于示例实施例,显示器驱动器6向智能卡控制器3发送历史(=f(m,historyold))。这是在图2中由箭头12来指示的。智能卡控制器3然后通过将显示器驱动器6所计算的历史与该智能卡控制器3发送至显示器驱动器6的消息的历史相比较来验证显示器驱动器6的历史。由此,智能卡控制器3检验是否曾经存在例如由于攻击而造成的显示器驱动器6接收到的错误值。
例如,如果攻击者仿真智能卡控制器3并使显示器驱动器6显示所仿真消息的另一显示信息,则驱动器显示器6计算包括所仿真消息在内的新历史。由于后续历史也依赖于该仿真历史,所以智能卡控制器3将会在比较其计算的历史与显示器驱动器所计算的历史时,在随后与显示器驱动器6的通信期间检测到攻击,并且智能卡控制器3可以适当地作出反应。
例如,可以通过MAC或通信的加密来保护智能卡控制器3与显示器驱动器6之间的通信。
因此,基本上到目前为止显示器驱动器6接收到的、或显示器7显示过的消息的历史、或至少是历史的函数存储在显示器驱动器6的存储器8中。该历史用于检测篡改攻击。由此,如果存储器8是非易失性的情况下,甚至在它们之间的电源切断的情况下,智能卡控制器3也可以控制在从它们上一次通信开始显示器驱动器6是否具有错误值。
对于示例实施例,如果该智能卡控制器3的所计算的历史与从显示器驱动器6接收到的所计算的历史不同,则智能卡控制器3产生信号。响应于该信号,智能卡1可以发起适当动作,如,智能卡1的完全或临时服务否定。
如果发起完全服务否定,则智能卡1响应于所产生的信号而停止工作。
如果发起临时服务否定,则基本上智能卡1不执行所需的动作。
智能卡1还可以继续操作,但是将攻击经由读取器9传送至后端系统。后端系统然后可以判定后续操作,例如将智能卡1替换成另一个智能卡、或者要求附加安全措施。
为了允许后两种反应,需要智能卡1将显示器驱动器6的历史与智能卡控制器3的历史同步。在安全性方面,可以通过使用非安全命令重置显示器驱动器6的存储器8中存储的历史来实现这一点,这是因为不能通过将智能卡控制器3和显示器驱动器3连接的接口-来重置智能卡控制器3处的历史。
也不必须传递完整历史。还可以传递与该历史有关的函数结果。
图3示出了智能卡控制器3与显示器驱动器6之间的通信的备选实施例。如箭头11所指示的,智能卡控制器3向显示器驱动器6发送消息m。显示器驱动器6驱动显示器7,使得显示器7显示消息m的显示信息。在驱动显示器7之前、之后或与此同时,显示器驱动器6将消息m存储在该显示器驱动器6的存储器8中。此外,显示器驱动器6将接收到的消息的历史存储在该显示器驱动器6的存储器8中。对于示例实施例,该历史(history)也例如通过抗冲突单向函数根据旧历史(historyold)来计算的:
history=f(m,historyold)
智能卡控制器3还将其自己的历史(historycontroller)发送至显示器驱动器3。这在图3中由箭头13指示。然后,显示器驱动器3通过将显示器驱动器6所计算的历史与智能卡控制器3所计算的历史相比较,来验证智能卡控制器3的历史(historycontroller)。由此,显示器6检验其是否接收到例如由于攻击而引起的错误值。也不必须传递完整历史。还可以传递与该历史有关的函数的结果。
图4示出了智能卡控制器3与显示器驱动器6之间的通信的另一备选实施例。如箭头11所指示的,智能卡控制器3向显示器驱动器6发送消息m。显示器驱动器6驱动显示器7,使得显示器7显示消息m的显示信息。在驱动显示器7之前、之后或与此同时,显示器驱动器6将接收到的消息m存储在该显示器驱动器6的存储器8中。此外,显示器驱动器6将接收到的消息的历史存储在该显示器驱动器6的存储器8中。然而,对于该示例实施例,显示器驱动器3基于在当前消息m之前直接接收到的消息mold来计算历史。该历史(history)可以是例如通过抗冲突单向函数来计算的:
history=f(mold,historyold)
根据该历史,显示器驱动器6计算函数f(m,history),该函数包括与当前接收到的消息m有关的信息。在显示器驱动器6发送函数f(m,history)的值之前,根据已经存储在其存储器8中的消息mold和历史来计算历史(history)。该实施例的优点在于,可以检测到历史计算之后对存储器8中的消息的直接攻击。历史(History)的传输由图4中的箭头14来指示。
如果驱动器显示器6在从每个智能卡控制器3接收到消息之后直接答复历史(history),则可以忽略函数的二次使用。这意味着,实际消息m并不影响实际历史,但是对该消息m的攻击将在下一次通信中被检测到。因此,显示器驱动器6并不向智能卡控制器3发送函数f(m,history)的值,而仅发送history=f(mold,historyold)。
最终,应注意,前述实施例说明而非限制本发明,在不脱离所附权利要求所限定的本发明的范围的前提下,本领域技术人员将能够设计出许多备选实施例。在权利要求中,括号中的任何参考标记都不应被解释为限制权利要求。词语“包括”和“包含”等并不排除存在权利要求或说明书全文中所列元件或步骤以外的其他元件或步骤。对元件的单数引用并不排除这种元件的复数引用,反之亦然。在列举了若干装置的设备权利要求中,这些装置中的几个可以由同一项软件或硬件来实现。在互不相同的从属权利要求中产生特定措施并不表示不能有利地使用这些措施的组合。

Claims (12)

1.一种操作电子系统的方法,包括以下步骤:
从电子系统(1)的第一设备(3)向电子系统(1)的第二设备(6)发送消息;
在第二设备(6)处接收消息;
在第二设备(6)处,使用第一函数来产生第一历史值,所述第一函数根据在第二设备(6)处先前接收到的消息的历史和所述消息来计算所述第一历史值,以及将第一历史值存储在第二设备(6)的存储器(8)中;
在第一设备(3)处,使用第二函数来产生第二历史值,所述第二函数根据从第一设备(3)先前发送至第二设备(6)的消息的历史和所述消息来计算所述第二历史值,将第一历史值与第二历史值相比较;
评估第一历史值和第二历史值;以及
如果第一历史值和第二历史值的评估表示在第二设备(6)处先前接收到的消息的历史与从第一设备(3)先前发送的消息的历史不同,则产生信号。
2.根据权利要求1所述的方法,其中,第一函数还基于在第二设备(6)处当前接收到的消息的历史,以及第二函数还基于从第一设备(3)当前发送的消息的历史。
3.根据权利要求1所述的方法,包括:
从第二设备(6)向第一设备(3)发送第一历史值,并在第一设备(3)处评估第一历史值和第二历史值;或
从第一设备(3)向第二设备(6)发送第二历史值,并在第二设备(6)处评估第一历史值和第二历史值。
4.根据权利要求1所述的方法,其中,
存储器(8)是易失性存储器;
存储器(8)是非易失性存储器;
第二设备(6)由包括存储器(8)但不包括第一设备(3)的单个集成电路形成;
第一设备(3)是第一微控制器;
第二设备(6)是第二微控制器;
第二设备是操作耦合至显示器(7)的显示器驱动器(6)或显示器控制器,并且消息包括要由显示器(7)来显示的显示信息。
5.根据权利要求1所述的方法,包括响应于所产生的信号来执行以下操作:
显示与已经检测到在第二设备(6)处先前接收到的消息的历史与从第一设备(3)先前发送的消息的历史不同有关的信息;和/或
重置电子系统(1);和/或
传达与已经检测到在第二设备(6)处先前接收到的消息的历史与从第一设备(3)先前发送的消息的历史不同有关的信息;和/或
终止电子系统(1)与电子系统(1)外部的第三设备(9)的通信。
6.根据权利要求1所述的方法,其中,电子系统是智能卡(1),所述智能卡(1)包括:
作为第一设备的智能卡控制器(3);
操作耦合至智能卡控制器(3)的通信接口(5),其中所述通信接口(5)被配置为与读取器(9)通信;
显示器(7);以及
作为第二设备操作耦合至显示器(7)的显示器驱动器(6);
所述方法具体还包括:在多个写入周期智能卡(1)与读取器(9)通信;其中所述消息包括要在显示器(7)上显示的多个写入周期中的一个写入周期的显示信息。
7.一种电子系统,包括:
第一设备和第二设备(3,6);第一设备(3)被配置为向第二设备(6)发送消息;以及
存储器(8),嵌入第二设备(6)中;
其中,第二设备(6)被配置为使用第一函数来产生第一历史值,所述第一函数根据在第二设备(6)处先前接收到的消息的历史和所述消息来计算所述第一历史值,以及被配置为将第一历史值存储在第二设备的存储器(8)中;
第一设备(3)被配置为使用第二函数来产生第二历史值,所述第二函数根据从第一设备(3)先前发送至第二设备(6)的消息的历史和所述消息来计算所述第二历史值,并且被配置为将第一历史值与第二历史值相比较;以及
电子系统(1)被配置为评估第一历史值和第二历史值,以及被配置为如果第一历史值和第二历史值的评估表示在第二设备(6)处先前接收到的消息的历史与从第一设备(3)先前发送的消息的历史不同,则产生信号。
8.根据权利要求7所述的电子系统,其中,第一函数基于在第二设备(6)处当前接收到的消息的历史,以及第二函数基于从第一设备(3)当前发送的消息的历史。
9.根据权利要求7所述的电子系统,其中,
第二设备(6)被配置为向第一设备(3)发送第一历史值,以及第一设备(3)被配置为评估第一历史值和第二历史值;或
第一设备(3)被配置为向第二设备(6)发送第二历史值,以及第二设备(6)被配置为评估第一历史值和第二历史值。
10.根据权利要求7所述的电子系统,其中,
存储器(8)是易失性存储器;
存储器(8)是非易失性存储器;
第二设备(6)由包括存储器(8)但不包括第一设备(3)的单个集成电路形成;
第一设备(3)是第一微控制器;
第二设备(6)是第二微控制器;
第二设备是操作耦合至显示器(7)的显示器驱动器(6)或显示器控制器,以及所述消息包括要由显示器(7)来显示的显示信息。
11.根据权利要求7所述的电子系统,被配置为响应于所产生的信号来执行以下操作:
显示与已经检测到第一历史函数和第二历史函数之间的差异有关的信息;和/或
重置电子系统(1);和/或
传达与已经检测到第一历史函数和第二历史函数之间的差异有关的信息;和/或
终止电子系统(1)与电子系统(1)外部的第三设备(9)的通信。
12.根据权利要求7所述的电子系统,其中,所述电子系统是智能卡(1),所述智能卡(1)包括:
作为第一设备的智能卡控制器(3);
操作耦合至智能卡控制器(3)的通信接口(5),其中所述通信接口(5)被配置为与读取器(9)通信;
显示器(7);以及
作为第二设备操作耦合至显示器(7)的显示器驱动器(6);
其中,所述智能卡(1)具体被配置为在与读取器(9)的通信期间执行多个写入周期,以及所述消息包括要在显示器(7)上显示的多个写入周期中的一个写入周期的显示信息。
CN2008801158123A 2007-11-14 2008-11-12 电子系统以及操作电子系统的方法 Expired - Fee Related CN101918952B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07120686.6 2007-11-14
EP07120686 2007-11-14
PCT/IB2008/054729 WO2009063406A2 (en) 2007-11-14 2008-11-12 Electronic system and method of operating an electronic system

Publications (2)

Publication Number Publication Date
CN101918952A CN101918952A (zh) 2010-12-15
CN101918952B true CN101918952B (zh) 2013-09-11

Family

ID=40451246

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801158123A Expired - Fee Related CN101918952B (zh) 2007-11-14 2008-11-12 电子系统以及操作电子系统的方法

Country Status (4)

Country Link
US (1) US8581692B2 (zh)
EP (1) EP2220583B1 (zh)
CN (1) CN101918952B (zh)
WO (1) WO2009063406A2 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2495690B1 (en) * 2011-03-01 2015-05-13 Nxp B.V. Transponder and method for monitoring access to application data in the transponder
CN106841984A (zh) * 2017-01-17 2017-06-13 新智数字科技有限公司 一种蓝牙智能卡的测试方法及装置
US11062312B2 (en) 2017-07-14 2021-07-13 The Toronto-Dominion Bank Smart chip card with fraud alert and biometric reset

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
GB2275654B (en) 1993-03-04 1996-11-13 Landis & Gyr Energy Management Smart card
USH1794H (en) * 1994-02-08 1999-04-06 At&T Corp. Secure money transfer techniques using hierarchical arrangement of smart cards
US5508754A (en) * 1994-03-22 1996-04-16 National Captioning Institute System for encoding and displaying captions for television programs
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
US5727153A (en) * 1995-06-06 1998-03-10 Powell; Ken R. Retail store having a system of receiving electronic coupon information from a portable card and sending the received coupon information to other portable cards
US5742680A (en) * 1995-11-13 1998-04-21 E Star, Inc. Set top box for receiving and decryption and descrambling a plurality of satellite television signals
AU721223B2 (en) * 1996-07-11 2000-06-29 Gemplus S.C.A. Enhanced short message and method of synchronising and securing an exchange of enhanced short messages in a cellular telecommunication system
US5878143A (en) * 1996-08-16 1999-03-02 Net 1, Inc. Secure transmission of sensitive information over a public/insecure communications medium
US7302446B1 (en) * 1996-11-13 2007-11-27 Intellisync Corporation Synchronizing databases
FI104223B (fi) * 1996-12-17 1999-11-30 Nokia Mobile Phones Ltd Menetelmä SIM-kortin ohjauskomentojen välittämiseksi ulkopuoliselta laitteelta SM-kortille
IL121862A (en) * 1997-09-29 2005-07-25 Nds Ltd West Drayton Distributed ird system for pay television systems
DE69931692T2 (de) * 1998-05-27 2007-05-31 Nec Corp. Funkkommunikationsgerät mit Aktualisierungsmitteln eines Dienstenmenüs mit Wahlinformation
JP4357629B2 (ja) 1999-03-31 2009-11-04 大日本印刷株式会社 ログ管理システム
JP3254434B2 (ja) * 1999-04-13 2002-02-04 三菱電機株式会社 データ通信装置
US6970852B1 (en) * 1999-04-28 2005-11-29 Imx Solutions, Inc. Methods and apparatus for conducting secure, online monetary transactions
KR20010100011A (ko) * 1999-10-29 2001-11-09 요트.게.아. 롤페즈 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법
EP1107504B1 (en) * 1999-12-02 2007-03-21 International Business Machines Corporation Method of updating encryption keys in a data communication system
DE19960647A1 (de) * 1999-12-16 2001-06-28 Ruediger Ufermann Mobilfunkgerät
EP1180755A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP1180757A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP1180749A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP1180751A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP1180750A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP1180756A1 (de) * 2000-08-18 2002-02-20 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
US7337332B2 (en) * 2000-10-24 2008-02-26 Nds Ltd. Transferring electronic content
JP4228342B2 (ja) * 2002-04-12 2009-02-25 日本電気株式会社 無線ネットワークの無線伝送装置、経路制御方法及び経路制御プログラム
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
US20060064458A1 (en) 2002-09-16 2006-03-23 Christian Gehrmann Secure access to a subscription module
EP1496714B1 (de) * 2003-07-10 2006-02-01 Swisscom Mobile AG Elektronische Weiche für Kommunikationsendgeräte mit mehreren Chipkarten, und Kommunikationsverfahren
CN1846038A (zh) * 2003-09-01 2006-10-11 松下电器产业株式会社 车辆锁解锁系统
AU2003292139A1 (en) 2003-11-27 2005-06-17 Telecom Italia S.P.A. Method, system, network and computer program product for securing administrative transactions over a network
GB0402572D0 (en) * 2004-02-05 2004-03-10 Nokia Corp A method of organising servers
JP2005240492A (ja) * 2004-02-27 2005-09-08 Oki Electric Ind Co Ltd 鍵システム
US7156313B2 (en) 2004-08-30 2007-01-02 Smart Displayer Technology Co., Ltd. IC card with display panel but without batteries
US7895364B1 (en) * 2004-10-15 2011-02-22 Broadcom Corporation Component identification and transmission system
EP1829303B1 (en) * 2004-12-17 2010-04-21 Nxp B.V. Communication system comprising a master and a slave handheld apparatuses
GB2436487B (en) * 2004-12-30 2010-01-27 Topaz Systems Inc Electronic signature security system
US7523146B2 (en) * 2005-06-21 2009-04-21 Apple Inc. Apparatus and method for peer-to-peer N-way synchronization in a decentralized environment
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US7436291B2 (en) * 2006-01-03 2008-10-14 Alcatel Lucent Protection of devices in a redundant configuration
US20070255738A1 (en) * 2006-04-28 2007-11-01 Tekelec System, Method, and Computer-Readable Medium for Performing Data Structure Updates in a Multi-Processor System
US20080027750A1 (en) * 2006-07-27 2008-01-31 Barkeloo Jason E System and method for digital rights management
SE530637C2 (sv) * 2006-10-11 2008-07-22 Belleshill Ab Debitering i ad-hoc-kommunikationsnät
US7726568B2 (en) * 2007-03-21 2010-06-01 Research In Motion Limited Smart card session optimization
US8170184B2 (en) * 2007-03-30 2012-05-01 Verint Americas, Inc. Systems and methods for recording resource association in a recording environment
US8743730B2 (en) * 2007-03-30 2014-06-03 Verint Americas Inc. Systems and methods for recording resource association for a communications environment
US20100276496A1 (en) 2007-11-12 2010-11-04 Nxp B.V. Chip card comprising a display
CN101855643A (zh) 2007-11-12 2010-10-06 Nxp股份有限公司 包括显示器的芯片卡
WO2009063385A1 (en) 2007-11-12 2009-05-22 Nxp B.V. Chip card comprising a display
ES2407036T3 (es) * 2007-12-31 2013-06-11 Motorola Mobility Llc Controlador de tarjetas inteligentes de modo dual para un lector de tarjetas inteligentes
CN104124995B (zh) * 2008-01-04 2016-08-24 松下知识产权经营株式会社 用于电力线通信的通信系统及其设备
JP5206317B2 (ja) * 2008-03-18 2013-06-12 株式会社リコー ネットワーク同期システム及び情報処理装置
KR20110037487A (ko) * 2009-10-07 2011-04-13 삼성전자주식회사 듀얼 심카드 단말기에서 주 심카드를 설정하기 위한 장치 및 방법
US8874167B2 (en) * 2009-11-17 2014-10-28 Broadcom Corporation Method and system for multi-standby operation for a multi-SIM multi-standby communication device

Also Published As

Publication number Publication date
WO2009063406A3 (en) 2010-04-22
EP2220583B1 (en) 2019-06-26
US20110115756A1 (en) 2011-05-19
WO2009063406A2 (en) 2009-05-22
CN101918952A (zh) 2010-12-15
EP2220583A2 (en) 2010-08-25
US8581692B2 (en) 2013-11-12

Similar Documents

Publication Publication Date Title
US8365310B2 (en) Method and apparatus for protecting RFID tags from power analysis
US20080184372A1 (en) Storage device, data processing device, data processing system, and program
EP2033145B1 (en) Portable electronic device and control method thereof
EP3631663B1 (en) Smartcard and method for controlling a smartcard
EP2485407B1 (en) Coordinating Multiple Contactless Data Carriers
US20110043339A1 (en) RF device with tamper detection
WO2005124669A3 (en) Radio identification with an additional close-range check
WO2005116919A1 (en) Wireless ic communication device and response method for the same
US20090129595A1 (en) Verification of a product identifier
US20050134436A1 (en) Multiple RFID anti-collision interrogation method
CN101918952B (zh) 电子系统以及操作电子系统的方法
CN112534442B (zh) 电子标签
US9070001B2 (en) Safe initialization procedure for a communication system
EP3365833B1 (en) A method performed by an electronic device capable of communicating with a reader with improved self-testing
EP0982688A1 (en) Method for preventing or detecting fraud in an identification system
US8183983B2 (en) Method for the at least temporary activation of bidirectional communication and transponder
EP2495690B1 (en) Transponder and method for monitoring access to application data in the transponder
CN110288072A (zh) 通过可激活动力源实现防篡改检测功能的nfc防伪芯片
US20090237214A1 (en) Propinquity detection by portable devices
CN103714304A (zh) 基于射频识别的读卡器和基于射频识别的读卡方法
Sethi et al. Challenges of radio frequency identification technique
CN110263898A (zh) 通过检测网络电阻实现防篡改检测的无源nfc防伪芯片
CN105528629A (zh) 具有智能卡防失窃功能的微控制器系统及防失窃方法
JP2010257122A (ja) 携帯可能電子装置及びターミネーション方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130911

Termination date: 20211112